card__image

IBM Cost of a Data Breach Report 2023 – вартість витоків даних сягнула рекордного максимуму

Звіт IBM Cost of a Data Breach Report — це щорічний звіт, який надає організаціям інформацію про фінансові наслідки кіберзламів. Завдяки цьому, вони можуть приймати рішення, що базуються на конкретних даних, для того, щоб розбудовувати безпеку у своїй організації.   Звіт підготовлено Інститутом Ponemon на замовлення та у тісній співпраці з IBM Security. У 2023 […]

card__image

Злами, які стали топ-новинами у 2023 році

Наприкінці року пригадаємо найгучніші кіберзлами з січня по грудень 2023.   Ландшафт кіберзагроз цього року був вражаючим. За даними IBM, середня вартість витоку даних зросла до $4,45 млн, що на 15% більше, ніж за останні три роки.   Цього року також було виявлено майже 6 мільярдів скомпрометованих записів, 3,8 мільярда з яких внаслідок лише одного […]

card__image

Штучний інтелект може видавати себе за вашу дитину. Кібершахраї використовують нові технології — чи можна цьому протистояти — Віталій Якушев

Стрімкий розвиток технологій створює нові можливості для кіберзлодіїв та нові виклики для тих, хто покликаний їм протистояти. Фахівці попереджають: не виключено, що шахраї, які користуються популярним методом виманювання грошей, невдовзі можуть задіяти створені штучним інтелектом діпфейки родичів потенційної жертви обману.   Згідно з дослідженням Visa Stay Secure, 7 з 10 українців переймаються тим, що їхні […]

card__image

Плинність серед CISO — CISO як головні цапи-відбувайли

Плинність серед CISO (Chief Information security Officer, Директор з інформаційної безпеки) — це прихована загроза у кібербезпеці. Основні ініціативи або впровадження стратегій та програм безпеки можуть тривати довше, ніж резидентство одного CISO.   Середній термін перебування на посаді Директора з інформаційної безпеки від 18 до 24 місяців. Цього ледве вистачить, щоб зорієнтуватися на новому місці. […]

card__image

Що таке програми-вимагачі та як з ними боротися

Програми-вимагачі є однією з найнебезпечніших і найскладніших проблем безпеки, з якими стикаються організації. За прогнозами експертів з кібербезпеки програми-вимагачі атакуватимуть компанії, споживачів або пристрої кожні дві секунди та коштуватимуть жертвам $265 млрд. щорічно до 2031 року.   ЩО ТАКЕ ПРОГРАМА-ВИМАГАЧ?   Це варіант зловмисного програмного забезпечення, що позбавляє користувачів доступу до їхніх файлів або систем. […]

card__image

Уразливості нульового дня: кейси про наслідки від 17 членів Технологічної Ради Forbes

Уразливості нульового дня — це недоліки або слабкі місця в програмному забезпеченні чи операційній системі, про які розробник або постачальник не в курсі. Хакери першими виявляють ці вразливості, тож дають розробникам і постачальникам «нуль днів» на випуск патча. Уразливості нульового дня можуть стати не лише раптовим головним болем для розробників і постачальників, але й здійснювати […]

card__image

100% безпека — місія неможлива?

Рано чи пізно ІТ-директорам та CISO доводиться чітко та ясно відповісти на «чутливе» запитання Ради директорів: чи ми захищені на 100%?   Отже, як керівник, що піклується про безпеку, може відповісти на таке важливе запитання? Ось деякі рекомендації, що можна і чого не можна казати, відповідаючи на це важливе запитання:   МОЖНА КАЗАТИ:   Замість […]

card__image

4 ключові помилки у взаємодії CISO з керівництвом

Презентація перед правлінням — це перспективна можливість. ІТ-директорам (CIO) та директорам з інформаційної безпеки (CISO) було б корисно знати свою аудиторію, передбачити питання, що не стосуються порядку денного та уникати тактики залякування.   Геть не рідкість, коли CIO, CISO, а іноді й їхніх підлеглих, запрошують на засідання ради директорів або представити ІТ-стратегії та плани. Якщо […]

card__image

Безпека нульової довіри (Zero Trust Security): переваги та недоліки

Оскільки зловмисники стають дедалі більш винахідливими, підприємствам доводиться постійно боротися за те, щоб їхні політики безпеки та засоби контролю відповідали загрозам, які еволюціонують. Поверхні атак продовжують розширюватися через ускладнення технологічного ландшафту, що надає більше можливостей хакерам здійснювати масштабні атаки.   Модель нульової довіри стала потужною стратегією протидії цьому. Вона базується на ідеї «ніколи не довіряй, […]

card__image

Межа між кіберзлочинністю та етичним хакінгом — 15 типів хакерів, які вам потрібно знати у 2023 році

Хто намагається вас зламати? Більше людей, ніж ви думаєте. Сьогодні зламати можна все: від вашого телефону до криптогаманця та розумного холодильника. Але чи всі хакери небезпечні?   Чорний капелюх, зелений капелюх, синій капелюх — це лише кілька типів хакерів, які ховаються в Інтернеті та піддають ваші особисті дані та пристрої ризику.   Існує широкий спектр […]